Vulnerabilidad en Software Update de Sophos IPSec Client (CVE-2017-17023)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-345
Verificación insuficiente de autenticidad de los datos
Fecha de publicación:
09/04/2019
Última modificación:
03/10/2019
Descripción
El Endpoint UTM VPN de Sophos interactúa con el software de cliente proporcionado por NPC Engineering (www.ncp-e.com). El software cliente afectado, "Sophos IPSec Client" versión 11.04 es una versión rebautizada de NCP "Secure Entry Client" versión 10.11 r32792. Una vulnerabilidad en la función software update del cliente VPN permite que un atacante man-in-the-middle (MITM) o man-on-the-side (MOTS) ejecute software malicioso y arbitrario en el equipo de un usuario de destino. Esto está relacionado con SIC_V versión 11.04-64.exe (Sophos), NCP_EntryCl_Windows_x86_1004_31799.exe (NCP) y ncpmon.exe (tanto Sophos como NCP). La vulnerabilidad existe porque: (1) el cliente VPN solicita metadatos de actualización por medio de una conexión HTTP no segura; y (2) el software cliente no comprueba si la actualización de software está firmada previo a ejecutarla.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ncp-e:ncp_secure_entry_client:10.11:32792:*:*:*:windows:*:* | ||
| cpe:2.3:a:sophos:ipsec_client:11.04:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



